SUNARP-DESESTIMA CANCELACION DE ASIENTO-NOTARIO FERNANDES VALDERRAMAVILCAÑAUPA NEGOCIOS
Resolución Superintendencia Nacional de los Registros Públicos N° 231-2021-SUNARP-ZRN°IX-JEF
13 de junio de 2021
SE RESUELVE:
ARTÍCULO PRIMERO. - DESESTIMAR POR IMPROCEDENTE la solicitud de cancelación administrativa del asiento N°00003 de la Partida Electrónica N°P03083347, presentada por el Notario de Lima Raúl Fernández Valderrama, bajo el título N° 1275265 de fecha 28 de agosto de 2020, de conformidad con los considerandos de la presente resolución...(ZRN°IX-JEF)
SUNARP-DESESTIMA CANCELACION DE ASIENTO-NOTARIO FERNANDES VALDERRAMAVILCAÑAUPA NEGOCIOS
Resolución Superintendencia Nacional de los Registros Públicos N° 231-2021-SUNARP-ZRN°IX-JEF
13 de junio de 2021
SE RESUELVE:
ARTÍCULO PRIMERO. - DESESTIMAR POR IMPROCEDENTE la solicitud de cancelación administrativa del asiento N°00003 de la Partida Electrónica N°P03083347, presentada por el Notario de Lima Raúl Fernández Valderrama, bajo el título N° 1275265 de fecha 28 de agosto de 2020, de conformidad con los considerandos de la presente resolución...(ZRN°IX-JEF)
1. COMPUTACION FORENSE
El cómputo forense, también llamado informática forense, computación forense, análisis forense
digital o examinación forense digital es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar
datos que sean válidos dentro de un proceso legal.
Aplicación de técnicas científicas y analíticas específicas que permiten analizar y preservar datos
de un dispositivo.
Es la utilización de información, archivos y datos contenidos en elementos tecnológicos para poder
presentarlos en un procedimiento legal.
1) Identificar :
a. Extensiones: sirve para saber el tipo de archivo
b. Tipos de archivos
c. Seguridad
audio
texto
Hoja de calculo
.mp3, .midi, wav, .txt, .doc, .pdf
.xls
wma, .cda,.ogg,
imágenes
.jpg,.bpm, .gif
Video
.dvd, .mp4, .dva,
.avi, .mpg
2) Preservar
3) Analizar
4) Presentar
Para que sirve
Determina como se efectuó la ruptura del sistema
Determina los daños ocasionados
Determina quien lo hizo
Determina la línea de tiempo
Contribución en el procesamiento judicial
Labor del especialista en cómputo forense
Apoyado en amplios conocimientos en informática y mediante la utilización de la tecnología más
elaborada, el especialista en cómputo forense puede acceder a cualquier equipo con memoria
para descubrir robos de secretos industriales, ciberfraudes financieros, pornografía infantil,
secuestros o cualquier otra actividad delictiva que haya dejado huella física en el equipo.
El proceso que sigue el investigador es el siguiente:
Primero identifica la evidencia digital: Cómo se guarda y tipo de información.
2.
Adquisición de la evidencia sin alterarla o dañarla.
Preservación: Proceso en que se generar una copia "bit-a-bit" de toda la memoria, el cual
permitirá recuperar en el siguiente paso, toda la información contenida y borrada de esta.
Análisis: Aplicación de técnicas científicas y analíticas a los medios duplicados por medio
del proceso forense para poder encontrar pruebas de ciertas conductas.
Presentación: Se realiza un reporte explícito de la investigación, los archivos y datos
encontrados, posible autor y sus acciones.
Para poder realizar con éxito su trabajo, el investigador nunca debe olvidar:
- Ser imparcial. Solamente analizar y reportar lo encontrado.
- Realizar una investigación formal sin conocimiento y experiencia.
- Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la
evidencia) .
-Documentar toda actividad realizada
El especialista debe conocer también sobre:
-Técnicas de intrusión que utilizan los crackers y hackers para extraer información a los sistemas
de cómputo.
- Desarrollo de los exploits (vulnerabilidades), esto le permite al informático forense saber qué
tipo de programas se pondrán de moda, para generar una base de estudio que le permita observar
patrones de comportamiento.
Campo de trabajo
Sus servicios pueden darse tanto al sector público como privado. Dentro del sector público puede
desempeñarse en el gobierno dentro del sistema legal, cuerpos policíacos.
En el sector privado su trabajo puede desempeñarse en bancos, compañías de seguros, bufete
jurídico.
Cada vez se van a cometer más delitos cibernéticos a nivel mundial y para poder contrarrestar esta
situación se requiere:
-Más especialistas en el área.
-Reformas a la legislación actual que definan los procesos y sentencias.
-Una tipificación más completa de la que tenemos actualmente sobre los delitos tecnológicos.
3. Dispositivos a analizar
La infraestructura informática que puede ser analizada puede ser toda aquella que tenga
una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:
Disco duro de una Computadora o Servidor
Documentación referida del caso.
Tipo de Sistema de Telecomunicaciones
Información Electronica MAC address
Logs de seguridad.
Información de Firewalls
IP, redes Proxy. lmhost, host, Crossover, pasarelas
Software de monitoreo y seguridad
Credenciales de autentificación
Trazo de paquetes de red.
Teléfono Móvil o Celular, parte de la telefonía celular,
Agendas Electrónicas (PDA)
Dispositivos de GPS.
Impresora
Memoria USB
Bios